Worum geht’s eigentlich?
Aktuell sorgen zwei neu entdeckte Schwachstellen in Microsoft SharePoint für Schlagzeilen. Diese Lücken werden als „Zero-Day-Exploits“ bezeichnet. Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch keine Updates oder Patches existieren. Sie heißen:
Diese Schwachstellen ermöglichen es Angreifern, unerlaubten Zugriff auf Server und sensible Daten zu erhalten, und zwar ganz ohne Passwörter oder Zugangsdaten. Das macht sie besonders gefährlich.
Was genau ist der technische Fehler (einfach erklärt)?
Im Grunde basieren diese beiden Schwachstellen darauf, wie SharePoint Daten bei der Anmeldung verarbeitet:
Beide Fehler kombiniert erlauben Angreifern, vollständig die Kontrolle über Server zu übernehmen.
Wie werden diese Lücken ausgenutzt?
Die Angreifer nutzen vor allem die Webseite zur Anmeldung (Login) von SharePoint. Dort schleusen sie manipulierte Anfragen („Requests“) ein. Diese täuschen dem Server vor, sie seien harmlos – in Wahrheit versteckt sich darin Schadcode.
Die Hacker:
Welche Organisationen wurden angegriffen – und warum?
Von diesem Exploit waren bereits mehr als 400 Unternehmen und Behörden weltweit betroffen – darunter auch besonders sensible Einrichtungen wie die US National Nuclear Security Administration (NNSA), verantwortlich für die Sicherheit amerikanischer Atomwaffen.
Die Hacker hatten es vor allem auf staatliche Institutionen, Forschungseinrichtungen, IT-Dienstleister und andere Organisationen abgesehen, die besonders sensible oder strategisch wertvolle Informationen speichern.
Was waren die Folgen und welche Daten konnten gestohlen werden?
Über die kompromittierten SharePoint-Systeme konnten Angreifer unter anderem folgende sensible Informationen abgreifen:
Auch wenn das Ausmaß des Schadens aktuell noch ermittelt wird, ist klar:
Der Zugriff auf solche hochsensiblen Informationen stellt ein enormes Sicherheitsrisiko dar, das von Industriespionage bis hin zu Bedrohungen für nationale Sicherheit reicht.
Wie hoch sind die Schäden und der Aufwand?
Die Schäden solcher Vorfälle gehen schnell in die Millionenhöhe. Allein die unmittelbaren Folgen, etwa forensische Untersuchungen, Wiederherstellung kompromittierter Systeme und der Austausch von Authentifizierungsschlüsseln, verursachen erhebliche Kosten. Schätzungen für ähnliche Fälle liegen schnell im Bereich von mehreren Millionen Euro pro betroffenem Unternehmen. Dazu kommen indirekte Folgen wie:
Warum konnten große Organisationen wie die US-Nuklearbehörde nichts dagegen tun?
Bei Zero-Day-Lücken liegt das Problem in ihrer Natur: Niemand weiß vorher, dass sie existieren. Selbst große Organisationen sind hier verwundbar, weil:
Das Überraschungsmoment gibt den Angreifern enorme Vorteile, egal wie gut geschützt Organisationen normalerweise sind.
Wie kann man sich davor schützen (und was tun die Betroffenen jetzt)?
Obwohl Zero-Day-Lücken oft plötzlich kommen, gibt es Möglichkeiten, zumindest den Schaden zu begrenzen:
Betroffene Organisationen handeln jetzt wie folgt:
Warum passiert sowas überhaupt?
Software wie SharePoint besteht aus Millionen Zeilen Programmcode. Je komplexer Software ist, desto wahrscheinlicher schleichen sich Fehler ein – selbst Microsoft übersieht manchmal Sicherheitslücken.
Dazu kommt: Kriminelle suchen gezielt nach Schwachstellen, weil diese wertvoll sind – für Datendiebstahl, Erpressung oder Industriespionage.
Fazit – Wie sicher sind wir?
Zero-Day-Angriffe können jeden treffen – von kleinen Unternehmen bis zu großen Behörden. Entscheidend ist:
Weiterführende Links und Quellen:
Microsoft Sicherheitsinformationen (MSRC)